Hacking, la nuova frontiera dell’antiterrorismo

di Eugenio Cavalieri - 16 Dicembre 2019

 Roma, Italia

Hacking, la nuova frontiera dell’antiterrorismo

Cyber spazio, la dimensione senza confini

Internet, ossia l’infrastruttura su cui si poggia e si sviluppa il cyberspazio, è un network fisico-digitale frutto di cooperazione transnazionale e di attività di partnership tra il settore pubblico e quello privato. Sostanzialmente, come presentato da Marshall, Internet può essere considerato un esempio di bene economico condiviso, sebbene in alcune istanze siano ancora presenti elementi di natura giuridica e politica che creano limitazioni alquanto importanti (2001). Un esempio di tali limitazioni è il cosiddetto Great Firewall istituito dal governo di Pechino, che impedisce a pressoché tutti i cittadini cinesi di accedere alla rete così come nel resto del mondo.

Il cyberspazio si presenta dunque quale locus per eccellenza dove la lotta tanto per il potere quanto per l’attenzione della popolazione è combattuta tra migliaia di stakeholders. Questo nuovo teatro, tanto di scontro quanto di incontro, ha cambiato i connotati della vita politica, economica, sociale e militare di istituzioni, imprese ed individui. Data la propria natura, il dominio cibernetico permette a chiunque disponga delle giuste conoscenze e dei giusti mezzi di penetrare virtualmente, ma con conseguenze tangibili, nell’attività economica, nella politica e nel tessuto sociale di pressoché qualsiasi organizzazione ed istituzione al mondo.

Così come alcuni attori governativi hanno saputo far leva sulle nuove opportunità offerte dal ciberspazio, anche organizzazioni ed attori non-statali hanno compreso le potenzialità offerte dallo stesso, portando allo smantellamento delle classiche dicotomie tra pubblico e privato e tra civile e militare (Wu 2006).

 

Il continuum Al-Qaeda-ISIL: l’estremismo è online

Tra i primi attori non statali ad imbracciare in maniera strutturata le opportunità offerte dalla rivoluzione informatica si annovera il gruppo terroristico di Al-Qaida. Questa organizzazione terroristica di matrice sunnita-fondamentalista è stata in grado di strumentalizzare e sfruttare il web per diffondere il proprio messaggio in maniera capillare su scala mondiale (Olimpio 2008). Sebbene con fini e modi differenti dall’organizzazione madre, anche i terroristi che perpetrarono gli attacchi dell’11 settembre utilizzarono Internet per la preparazione di gran parte delle fasi dell’attentato stesso (USIP n.d.).

In data più recente, lo Stato Islamico, già conosciuto come ‘ISIS’ o ‘ISIL’, ha ereditato ed affinato quelle che sono state le tecniche di comunicazione ed interazione digitale inizialmente sviluppate da Al-Qaida. Concentrando le proprie risorse sulla comunicazione digitale basata su video ed articoli tanto professionali quanto brutali, lo Stato Islamico è riuscito nell’intento di conquistare velocemente larga risonanza nel mondo mediatico globale (Magri 2015). In aggiunta a ciò, l’ISIL ha sfruttato in maniera strategica e funzionale molti altri strumenti digitali quali social media, valute digitali ed app crittografate per la comunicazione online.

In particolare, lo Stato Islamico si è contraddistinto per aver sferrato anche alcuni attacchi cibernetici, riuscendo ad impossessarsi di svariati account Twitter e riuscendo apparentemente ad intercettare alcune e-mail provenienti dai servizi di intelligence inglesi del GCHQ (Perry 2015; SITE Group 2019) . Grazie all’unità denominata United Cyber Caliphate, ISIL ha dimostrato che gli attacchi cibernetici non sono solo appannaggio di stati-nazione ed organizzazioni criminali. Sebbene le loro azioni non abbiano portato a gravi conseguenze, il crescente approccio offensivo maturato dal Califfato nel ciberspazio ha impensierito molti esponenti del mondo accademico, professionale e governativo, portando ad un revival del termine ‘cyber-terrorismo’, un tempo considerato lontano dall’essere una tangibile realtà (Anderson 2017; Stergiou 2018; Herzliya 2019).

 

La militarizzazione del cyberspazio

Il dibattito circa una cosiddetta cyber revolution in campo militare è ormai da decenni parte integrante degli incontri tra esponenti delle alte sfere dei paesi più sviluppati, primi tra tutti gli Stati Uniti (R.Lindsay 2013; Kaplan 2017). Anche per questa ragione, con la nascita del nuovo millennio e l’espansione del dominio cibernetico, gran parte delle nazioni a livello globale si sono dotate di cyber-strategie di natura difensiva ed afferenti a diversi settori (CSIS 2019). La necessità di affrontare e dirimere le questioni inerenti a questo dibattito è puntualmente sottolineata dai report stilati da varie organizzazioni internazionali, quale ad esempio il World Economic Forum che, nel 2018, classificava gli attacchi cibernetici come la primaria fonte di rischio in Europa, Nordamerica e nella regione Asia-Pacifico (Forum).

Tuttavia, data la natura stessa di arma a doppio taglio, oltre ad essere tanto uno strumento di comunicazione strategica e di attacco per terroristi e criminali, il cyberspazio è stato recentemente teatro di un’operazione unica nel suo genere: lo smantellamento, bit-by-bit, del network mediatico-informativo dell’ISIL.

Nel novembre 2016, a fronte della crescente strumentalizzazione del web da parte dello Stato Islamico, alcuni membri del U.S. Cyber Command e della National Security Agency si sono riorganizzati nella Joint Task Force ‘ARES’, dando il via all’operazione cibernetica Glowing Symphony, tutt’oggi ancora in corso (Temple-Raston 2019). Per mezzo di una continua attività di monitoring ed intelligence, JTF ARES è riuscita a comprendere il modus operandi ed i punti deboli dei membri del team mediatico dell’ISIL, infiltrandosi, per mezzo di una classica email di phishing, nel loro network composto principalmente da dieci account ed altrettanti server.

 

“Deny, degrade and disrupt”

Nel cyberspazio l’anello debole è spesso rappresentato dal fattore umano. Dopo mesi di attività di ricognizione gli hacker statunitensi conoscevano nel dettaglio svariati aspetti della routine dei membri del Califfato, riuscendo quindi a replicare le loro credenziali, modificarle e tagliare i membri dello Stato Islamico fuori dal proprio stesso network (Temple-Raston 2019). In circa 90 giorni, gli Stati Uniti avevano ottenuto una panoramica pressoché completa delle attività, della struttura e degli utenti del network dell’ISIL (Temple-Raston b 2019).

Sebbene questo attacco sia stato sferrato contro un avversario inferiore in termini di personale, capacità e risorse, questo evento non può essere relegato ad un mero esercizio di forza bruta. Au contraire, quest’operazione presenta caratteristiche e problematiche centrali nella sicurezza cibernetica.

Innanzitutto, è stata portata avanti su scala globale. Nonostante i target finali dell’attacco fossero principalmente attivi in Siria ed Iraq, i server di cui l’ISIL si serviva erano presenti in diversi stati del globo.

In secondo luogo, l’attacco ai loro server necessitava di una particolare precisione al fine di non compromettere anche le infrastrutture informatiche, i dati e le informazioni appartenenti a soggetti terzi ospitati sul medesimo server.

Infine, l’aver mantenuto attiva questa missione per circa tre anni è esempio della necessità di strutturare operazioni durature e persistenti, richiedendo un’effettiva attività di coordinamento che, sul medio-lungo termine, può portare a risultati tangibili anche nel mondo reale (Klimburg 2011). La seconda fase dell’operazione ha infatti visto JTF ARES creare svariati ‘grattacapi’ di natura informatica al fine di ostacolare ogni possibile ripresa delle attività di propaganda. Dalla cancellazione dei dati al blocco di indirizzi e-mail, i membri dell’ISIL sono stati oggetto di un’operazione di guerra informatico-psicologica che ha portato alla diminuzione del traffico online e alla chiusura della rivista online ‘Dabiq’ e dell’agenzia di stampa ‘Amaq’.

 

Il futuro per la sicurezza cibernetica

L’attacco all’apparato mediatico ed informatico dell’ISIL è un evento senza precedenti. Prima di questa operazione nessuna organizzazione terroristica si era dotata di un sistema così all’avanguardia e conseguentemente nessuna nazione aveva portato a termine una controffensiva di queste dimensioni.

L’operazione Glowing Symphony ricade sotto entrambe le categorie di guerra cibernetica tattica e soprattutto strategica, avendo compromesso da un lato le attività operative e dall’altro le politiche di lungo termine del Califfato.

Così come per Stuxnet, questa operazione risulta essere la prima nel suo genere per entità ed importanza, sottolineando ancora una volta la crescente centralità del settore cibernetico anche in condizioni e situazioni mai pensate prima.

Come appena riportato, nonostante la natura prettamente tecnica e scientifica del mondo cibernetico molti dei problemi cardine ricadono negli ambiti della politica e dell’economia internazionale. Sebbene si possa considerare altamente improbabile che le operazioni di natura cibernetica possano completamente eclissare le controparti di stampo cinetico, si può presagire che le cyber operations diverranno una componente sempre più centrale nel panorama delle relazioni internazionali. Il mondo del cyber warfare continuerà ad affiancare le convenzionali operazioni militari, politiche e di intelligence, intessendo e presentando nuovi elementi di complessità in un mondo già altamente e strategicamente instabile.

 

Bibliografia

Anderson, Chris Bronk and Gregory S. “Encounter Battle: Engaging ISIL in Cyberspace.” The Cyber Defense Review, 2017: 93-108.

Forum, World Economic. Regional Risks for Doing Business. Insight Report, Geneva: World Economic Forum, 2018.

Group, SITE Intelligence. ent.siteintelgroup.com. July 16, 2019. https://ent.siteintelgroup.com/Dark-Web-and-Cyber-Security/acca-claims-hacking-150-twitter-accounts.html.

Herzliya, ICT. Cyber Report n.30. Quarterly report, Herzliya: ICT Herzliya, 2019.

Kaplan, Fred. Dark Territory: the secret history of cyber war. New York: Simon & Schuster, 2017.

Klimburg, Alexander. “Mobilising Cyber Power.” Survival, 2011: 41-60.

Magri, Monica Maggioni and Paolo. Twitter and Jihad: the communication strategy of ISIS. Milano: Edizioni Epoké, 2015.

Marshall, John. “Cyber-Space, cyber-topos: the creation of online space.” Social Analysis: the International Journal of Anthropology, 2001: 81-102.

Olimpio, Guido. “Internet e Al Qaeda due ‘reti’ per l’Islam.” Gnosis, 2008.

Peace, United States Institute of. Usip.org. n.d. https://www.usip.org/publications/terror-internet-questions-and-answers.

Perry, Keith. mirror.co.uk. September 12, 2015. https://www.mirror.co.uk/news/uk-news/isis-hackers-intercept-top-secret-6428423.

R.Lindsay, Jon. “Stuxnet and the lImits of cyber warfare.” Security Studies, 2013: 365-404.

Stergiou, Dominika Giantas and Dimitrios. From Terrorism to Cyber-Terrorism: the case of ISIS. Hellenic Institute of Strategic Studies, 2018.

Studies, Centre for Strategic and International. Global Cyber Strategies Index. Index, Centre for Strategic and International Studies, 2019.

Temple-Raston, Dina. npr.org. September 26, 2019. https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1574256532076&t=1574341332192&t=1574809055310.

— August 14, 2019. https://www.npr.org/2019/08/14/751048230/new-nsa-task-force-takes-on-russian-election-interference.

Wu, Jack Goldsmith and Tim. Who Controls the Internet? Oxford: Oxford University Press, 2006.

 

Eugenio Cavalieri is the author of this article. He holds a MSc. in Crisis and Security Management from Leiden University and is currently involved in OSINT investigations. As always, we publish our articles to stimulate debates which can lead to integrations and detailed studies.

* The contents and the valuations of the article are a responsibility of the author alone.

Autore